Anda di halaman 1dari 4

Nama : Sindy Silvya

NPM : 2019435020254
Kelas : Y7I
Mata Kuliah : Keamanan Komputer

1 . Kriptograpi cipher dan zigzag

Rail Fence Cipher (RFC) adalah algoritma klasik model algoritma transposisi, Cipher (Algoritma) ini
hampir mirip sistem kerjanya dengan Zig-zag Cipher.Rail Fence Cipher menggunakan teknik
perubahan posisi berdasarkan tingkatan, dimana nilai tingkatan disebut kunci enkripsi dan dekripsi
dalam algoritma ini.

Contoh, Saya akan melakukan penyandian terhadap plaintext berikut:

SELAMAT DATANG HONDRO DI BUDIDARMA


dengan nilai Kunci = 3
Proses Enkripsi Rail Fence Cipher:

Hasil Enkripsi Rail Fence Cipher


Ciphertext = SATTG NOBIR EMDAH DDUDM LAANO RIDAA
 
Proses Dekripsi:
Nilai Kunci yang digunakan: Hitung Jumlah Karakter Ciphertext, selanjutnya Bagikan dengan Nilai
Kunci Enkripsi, Maka hasilnya sebagai Kunci Dekripsi.
Ciphertext = SATTG NOBIR EMDAH DDUDM LAANO RIDAA
Kunci Dekripsi = 30 / 3 = 10
Maka susun karakter ciphetext dengan jumlah baris 10, seperti pada gambar berikut ini:
selanjutnya, menentukan nilai Plaintext dengan cara membaca karakter secara baris, seperti pada
gambar berikut ini:

Hasil Dekripsi Rail Fence Cipher:


Plaintext = SELAMATDATANGHONDRODISTMIKBUDIDARMA
Plaintext = SELAMAT DATANG HONDRO DI STMIK BUDI DARMA

Zig-zag Cipher (ZzC) adalah algoritma penyandian pesan yang menggunakan model transposisi,
model enkripsi dan dekripsi Zig-zag Cipher hampir mirip-mirip seperti algoritma transposisi lainnya
yaitu Rail Fence Cipher (RFC).
 
Contoh, Saya akan melakukan penyandian terhadap
 
Plaintext: SELAMAT DATANG HONDRO DI BUDIDARMA
dengan menggunakan Kunci Enkripsi = 3 dan Offset = 0 (artinya dalam 3 baris dimulai dari baris ke-0
atau awal atau paling atas)
Proses Enkripsi Zig-zag Cipher (ZzC):

Hasil Enkripsi Zig-zag Cipher

maka Ciphertext = SMAGD IIMEA ADTNH NRDBD DRALT AOOUA


Untuk mengembalikan pesan yang telah disandikan maka dilakukan proses dekripsi
Proses Dekripsi Zig-zag Cipher (ZzC):
Ciphertext = SMAGD IIMEA ADTNH NRDBD DRALT AOOUA
Kunci Dekripsi = 3 dengan nilai Offset = 0,
1. Hitung Jumlah Karakter Ciphertext = 30 , maka buat tabel dengan jumlah baris 3 (kunci) dan
kolom 30 (banyak karakter)
2. Tentukan banyak karakter pada masing-masing baris

2. Cara mengatasi Keamanan data supaya tidak beresiko hilang dan rusak krn Keadaan Alam seperti
banjir , Gempa dan juga dr gangguan manusia

- Pencegahan Bencana dengan menyimpan data perusahaan di cloud. Dengan menyimpan


data di lokasi yang hampir tidak terpengaruh oleh bencana dan yang terlindungi jika terjadi
bencana, perusahaan dapat dengan mudah memulihkan data ke komputer atau ke
perangkat yang baru.
-
- Pencegahan Ransomware :
■ Mencegah Intrusi
- Selalu upgrade software keamanan, sistem operasi, dan software utama.
- Jangan klik tautan atau pop-up yang mencurigakan dan jangan buka email yang
mencurigakan.
- Gunakan situs web tepercaya.

■ Mencegah Serangan
- Gunakan produk dan prosedur keamanan terbaru.
- Jangan libatkan yang memiliki otoritas administrator dalam kegiatan operasional sehari-
hari jika memungkinkan.

■ Pemulihan
- Cadangkan data dan sistem secara teratur.
- Memiliki setidaknya satu cadangan data offline.

3. Apa yg Kamu ketahui tentang UU ITE dan beri beberapa contoh Kasus pelanggaran

UU ITE atau Undang-undang Informasi dan Transaksi Elektronik adalah undang-undang yang
mengatur mengenai informasi elektronik dan juga transaksi elektronik. Informasi elektronik yg
dimaksud adalah sebagai satu ataupun sekumpulan data elektronik, tapi tidak terbatas pada tulisan
saja. Yang mana termasuk juga suara, peta, gambar, rancangan, elektronik data interchange atau
EDI, foto, surat elektronik atau email, teleks, telegram, huruf, tanda, simbol, kode akses, ataupun
perforasi yang sudah diolah dan mempunyai arti serta bisa dipahami oleh orang-orang yang bisa
memahaminya. Sementara transaksi elektronik merupakan perbuatan hukum yang dilakukan
dengan cara menggunakan komputer, jaringan komputer, dan juga media elektronik lain.

– Kasus Pelanggaran UU ITE oleh Jerinx SID


Jerinx Superman is Dead (SID) dijadikan tersangka setelah disebut mengancam selebgram Adam
Deni. Kasus ini bermula saat keduanya saling berbalas komentar di Instagram, kemudian Jerinx
menelpon Adam Deni dan mengancamnya.

Penyelesaian Kasus Jerinx SID


Pada kasus ini, Jerinx dilaporkan atas pelanggaran Pasal 335 KUHP dan Pasal 29 UU ITE jo. Pasal 45B
UU 19 Tahun 2016.
– Pelanggaran UU ITE Florence Sihombing
Pada bulan Agustus 2014, Florence Sihombing dinilai menghina warga Yogyakarta melalui unggahan
di media sosial Path. Penyebabnya, karena ia menyelonong memotong antrian di salah satu SPBU
Lempuyangan dan tetap ditolak oleh petugas.

Penyelesaian Kasus Florence Sihombing


Florence dijerat dua pasal sekaligus, yaitu Pasal 27 ayat 3 jo. Pasal 45 ayat 1 serta Pasal 28 ayat 2 jo.
Pasal 45 ayat 2 Undang-Undang ITE.

– Kasus UU ITE oleh Ervani Handayani


Ervani Handayani membuat status di media sosial Facebook mengenai mutasi kerja suaminya. Status
ini dianggap mencemarkan nama baik bos suaminya tersebut.

Penyelesaian Kasus Ervani Handayani


Ervani dijerat oleh pasal berlapis, yaitu Pasal 27 ayat 3 dan Pasal 45 ayat 1 UU ITE, serta Pasal 310
ayat 1 KUHP tentang pencemaran nama baik.

Anda mungkin juga menyukai